OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2025 > Année 2023 > Avril 2023 > Portrait d’un cybercriminel en 6 points et guide de survie des entreprises

Portrait d’un cybercriminel en 6 points et guide de survie des entreprises

mercredi 5 avril 2023

Cybersécurité/Cybercriminalité

Extrait du Livre Noir du Hacker [1], cette contribution veut permettre aux lecteurs d’entrer dans la tête d’un cybercriminel pour mieux comprendre sa démarche et la neutraliser. Bienvenue dans la vie d’un hacker !

La pandémie a fermé la porte des entreprises aux collaborateurs mais, en parallèle, elle a entrouvert celle de leurs Systèmes d’Information aux cybercriminels déjà bien aidés par la transformation digitale. Pour apprécier l’ampleur du phénomène : les dommages de la cybercriminalité équivalent à la 3ème économie mondiale derrière les Etats-Unis et la Chine !

Pour les entreprises et les organisations, les attaques cyber sont parfois lourdes de conséquences. Au-delà des impacts directs (perte d’exploitation et d’activité, demande de rançon, etc.), les répercussions indirectes (dégradation de l’image de marque auprès des clients, des partenaires et des fournisseurs, dévalorisation boursière…) sont aussi très pénalisantes. Il n’est d’ailleurs pas rare qu’une cyberattaque soit suivie d’une faillite de l’entreprise dans les mois qui suivent.

Extrait du Livre Noir du Hacker, cette contribution veut permettre aux lecteurs d’entrer dans la tête d’un cybercriminel pour mieux comprendre sa démarche et la neutraliser. Bienvenue dans la vie d’un hacker !

La pandémie a fermé la porte des entreprises aux collaborateurs mais, en parallèle, elle a entrouvert celle de leurs Systèmes d’Information aux cybercriminels déjà bien aidés par la transformation digitale. Pour apprécier l’ampleur du phénomène : les dommages de la cybercriminalité équivalent à la 3ème économie mondiale derrière les Etats-Unis et la Chine !

Pour les entreprises et les organisations, les attaques cyber sont parfois lourdes de conséquences. Au-delà des impacts directs (perte d’exploitation et d’activité, demande de rançon, etc.), les répercussions indirectes (dégradation de l’image de marque auprès des clients, des partenaires et des fournisseurs, dévalorisation boursière…) sont aussi très pénalisantes. Il n’est d’ailleurs pas rare qu’une cyberattaque soit suivie d’une faillite de l’entreprise dans les mois qui suivent.

Face à cette cybermenace omniprésente, toutes les entreprises ne sont pas égales : elles n’ont pas la même maturité cyber et l’équipe dirigeante n’a pas forcément pris la pleine mesure des risques.

Pour mieux comprendre le phénomène et aider les responsables d’entreprises et d’organisations (DG, RSSI, DSI, etc.), ce Livre Noir du Hacker vous est proposé, véritable guide de survie des entreprises. Contrastant à tous les niveaux avec les livres blancs, il permet d’entrer dans le cerveau d’un hacker, de mieux comprendre ses motivations et ses méthodes. Il évoque sa vie quotidienne, son organisation, ses collègues, bref un monde pas si éloigné de celui de l’entreprise classique. Ainsi, familiarisé avec l’intimité des cybercriminels, il devient plus facile de prendre la mesure du risque et d’assurer sa cybersécurité. On connaissait l’arroseur arrosé, il y a désormais le hacker hacké.

Portrait d’un hacker en 6 points

1 – L’organisation cybercriminelle : En tant que cybercriminel, il ne travaille pas seul. Il appartient à une organisation structurée et hiérarchisée comptant de nombreux « collaborateurs » spécialisés. Au sein de cet écosystème, chacun a sa mission avec un objectif commun : soutirer des informations et en tirer parti !

2 – La fiche de mission : Le rôle du hacker est de réussir à pénétrer et à corrompre le Système d’Information. Ses objectifs sont variés : obtenir une rançon, revendre des données à des tiers intéressés ou directement des fonds, etc.

3 – Le ciblage : Comment va-t-il s’y prendre pour pénétrer le Système d’Information ? Tout simplement de la même manière qu’un cambrioleur : en scrutant l’infrastructure pour trouver une porte ouverte ou une fenêtre mal fermée. Et si l’infrastructure est suffisamment robuste pour éviter une compromission directe, il va alors s’attaquer aux collaborateurs.

4 – L’attaque : Deux cas de figure se présentent :

Les bots automatiques scrutent nos Systèmes d’Information pour trouver des failles de sécurité que les hackers exploitent ensuite
Le hacker mène une analyse ciblée sur un « compte à potentiel »
Une fois que la brèche est trouvée, le cybercriminel prend tout simplement pied dans le Système d’Information de sa victime en vue de préparer la compromission.

5 – La compromission : Ça y est ! Confortablement installé chez sa victime, le hacker va pouvoir tirer parti de ses efforts.

Selon les motivations qui l’ont poussé à agir, son plan d’action va différer :

– Soit il détourne des fonds
– Soit il revend des informations sensibles ou personnelles au plus offrant sur le Dark Web
– Soit il dépose un rançongiciel dans le système et exige une rançon pour fournir la clé de déchiffrement

6 – L’extorsion : La plupart du temps, il se fait payer en cryptomonnaies sur le Dark Web : c’est anonyme, rapide et facile à utiliser. Pour la police, ces mouvements de fonds sont quasiment impossibles à suivre et les quelques traces laissées ne sont que temporaires. Sa monnaie préférée ? Le Bitcoin, bien sûr ! Selon Marsh, les Bitcoins représentent d’ailleurs près de 98 % des paiements dans les cas d’extorsion par rançongiciel.

Prêt à entrer dans la tête d’un hacker ?

(Source : CIO Mag, 5 avril 2023)


[1] Le Livre Noir du Hacker a été proposé par Prodware Group à l’occasion du Forum international de la cybercriminalité (FIC 2023) qui se tient du 5 au 7 avril à Lille.

Fil d'actu

  • Charte de membre Africollector Burkina NTIC (25 février 2026)
  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4473/5199 Régulation des télécoms
  • 347/5199 Télécentres/Cybercentres
  • 3476/5199 Economie numérique
  • 2395/5199 Politique nationale
  • 5199/5199 Fintech
  • 523/5199 Noms de domaine
  • 2224/5199 Produits et services
  • 1456/5199 Faits divers/Contentieux
  • 860/5199 Nouveau site web
  • 5015/5199 Infrastructures
  • 1679/5199 TIC pour l’éducation
  • 186/5199 Recherche
  • 242/5199 Projet
  • 3552/5199 Cybersécurité/Cybercriminalité
  • 1838/5199 Sonatel/Orange
  • 1586/5199 Licences de télécommunications
  • 275/5199 Sudatel/Expresso
  • 997/5199 Régulation des médias
  • 1328/5199 Applications
  • 1055/5199 Mouvements sociaux
  • 1691/5199 Données personnelles
  • 126/5199 Big Data/Données ouvertes
  • 598/5199 Mouvement consumériste
  • 360/5199 Médias
  • 646/5199 Appels internationaux entrants
  • 1655/5199 Formation
  • 147/5199 Logiciel libre
  • 2471/5199 Politiques africaines
  • 1091/5199 Fiscalité
  • 166/5199 Art et culture
  • 579/5199 Genre
  • 1689/5199 Point de vue
  • 1134/5199 Commerce électronique
  • 1468/5199 Manifestation
  • 319/5199 Presse en ligne
  • 125/5199 Piratage
  • 204/5199 Téléservices
  • 985/5199 Biométrie/Identité numérique
  • 306/5199 Environnement/Santé
  • 339/5199 Législation/Réglementation
  • 520/5199 Gouvernance
  • 1795/5199 Portrait/Entretien
  • 144/5199 Radio
  • 785/5199 TIC pour la santé
  • 366/5199 Propriété intellectuelle
  • 58/5199 Langues/Localisation
  • 1056/5199 Médias/Réseaux sociaux
  • 1930/5199 Téléphonie
  • 193/5199 Désengagement de l’Etat
  • 1012/5199 Internet
  • 115/5199 Collectivités locales
  • 459/5199 Dédouanement électronique
  • 1267/5199 Usages et comportements
  • 1030/5199 Télévision/Radio numérique terrestre
  • 553/5199 Audiovisuel
  • 3884/5199 Transformation digitale
  • 385/5199 Affaire Global Voice
  • 160/5199 Géomatique/Géolocalisation
  • 313/5199 Service universel
  • 663/5199 Sentel/Tigo
  • 174/5199 Vie politique
  • 1522/5199 Distinction/Nomination
  • 34/5199 Handicapés
  • 689/5199 Enseignement à distance
  • 687/5199 Contenus numériques
  • 586/5199 Gestion de l’ARTP
  • 178/5199 Radios communautaires
  • 1748/5199 Qualité de service
  • 428/5199 Privatisation/Libéralisation
  • 132/5199 SMSI
  • 462/5199 Fracture numérique/Solidarité numérique
  • 2759/5199 Innovation/Entreprenariat
  • 1350/5199 Liberté d’expression/Censure de l’Internet
  • 47/5199 Internet des objets
  • 171/5199 Free Sénégal
  • 783/5199 Intelligence artificielle
  • 195/5199 Editorial
  • 2/5199 Gaming/Jeux vidéos
  • 24/5199 Yas

2026 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous